联邦机构对被称为“复制失败”的严重 Linux 漏洞发出警报

一个被称为“复制失败”的严重安全漏洞已经被发现,可能会危及过去六年(可追溯到 2017 年)发布的众多主要 Linux 发行版。该漏洞引起了美国网络安全和基础设施局 (CISA) 的高度关注,该机构于周六正式将其认定为已知被利用漏洞 (KEV),理由是它有可能对联邦系统构成重大风险。
根据专家分析,恶意行为者可以利用此缺陷,利用极其紧凑的 732 字节 Python 脚本,不受限制地访问各种 Linux 系统。但是,需要注意的是,该脚本需要事先在目标系统上执行才能成功升级权限。调查该漏洞的研究人员 Miguel Angel Duran 敏锐地观察到,仅仅 10 行 Python 代码就足以破坏任何受影响系统的 root 权限,这凸显了该漏洞的严重性。 Duran 对情况的评估非常明确,将 Linux 漏洞描述为“疯狂”。
这一发现的影响与加密货币领域尤其相关,因为 Linux 因其安全性和效率的声誉而被交易所、区块链节点和托管服务广泛使用。如果攻击者获得对这些系统的初始访问权限,潜在的风险可能会很大。有关此漏洞的最初报告可以追溯到 3 月份,随后的披露进一步揭示了该漏洞的性质。
Xint Code 是网络安全社区的知名人士,最近强调了 Linux 固有的可轻易利用的逻辑漏洞,该漏洞可以在过去九年发布的所有主要发行版上轻松访问。该漏洞利用的简单性值得注意,因为据报道,紧凑的 Python 脚本可以在所有平台上授予 root 访问权限。领先网络安全公司 Theori 首席执行官 Brian Pak 透露,他已于 3 月 23 日私下向 Linux 内核安全团队通报了该漏洞,为协作补丁开发铺平了道路。这些补丁于 4 月 1 日成功集成到主线中,随后于 4 月 22 日进行了常见漏洞和暴露 (CVE) 分配,并于 4 月 29 日进行了公开披露,并附有详细的文章和概念验证。